NO332658B1 - Publisering av innhold i forbindelse med administrasjonsarkitektur for digitale rettigheter - Google Patents

Publisering av innhold i forbindelse med administrasjonsarkitektur for digitale rettigheter

Info

Publication number
NO332658B1
NO332658B1 NO20032676A NO20032676A NO332658B1 NO 332658 B1 NO332658 B1 NO 332658B1 NO 20032676 A NO20032676 A NO 20032676A NO 20032676 A NO20032676 A NO 20032676A NO 332658 B1 NO332658 B1 NO 332658B1
Authority
NO
Norway
Prior art keywords
content
key
packager
provisioning
user
Prior art date
Application number
NO20032676A
Other languages
English (en)
Other versions
NO20032676L (no
NO20032676D0 (no
Inventor
Clifford P Strom
Krishnamurthy Ganesan
Pratul Dublish
Sandeep Sahasrabudhe
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of NO20032676D0 publication Critical patent/NO20032676D0/no
Publication of NO20032676L publication Critical patent/NO20032676L/no
Publication of NO332658B1 publication Critical patent/NO332658B1/no

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

En pakker pakker digitalt innhold for en bruker, og en lisensgiver utsteder en digital lisens til brukeren for innholdet slik at brukeren kan gjengi innholdet bare i overensstemmelse med lisensen. Lisensgiveren og pakken deler en hemmelighet for å gjøre det mulig for pakkeren og lisensgiveren å beregne en innholdsnøkkel (KD) for innholdet. For å pakke innholdet for brukeren, beregner pakkeren en innholdsnøkkel (KD) basert på den delte hemmelighet og en innholdsidentifikator, og krypterer innholdet i henhold til (KD). For å utstede en lisens til brukeren for innholdet, beregner lisensgiveren også (KD) basert på den delte hemmelighet og innholdsidentifikatoren, krypterer (KD) i henhold til en offentlig nøkkel for brukeren, for å danne lisensen, og sender lisensen til brukeren.

Description

TEKNISK OMRÅDE
Foreliggende oppfinnelse vedrører en arkitektur for å håndheve rettigheter i digitalt innhold. Mer spesielt vedrører foreliggende oppfinnelse en slik arkitektur som bare tillater tilgang til kryptert, digitalt innhold i samsvar med parametere spesifisert ved hjelp av lisensrettigheter innhentet av en bruker av det digitale innhold. Enda mer spesielt ved-rører foreliggende oppfinnelse en slik arkitektur som er spesielt nyttig i forbindelse med publisering av innhold.
BAKGRUNN FOR OPPFINNELSEN
US 2002/013772 A1 beskriver en fremgangsmåte for å rendre digitalt innhold kryptert i henhold til en innholdsnøkkel (KD) på en første enhet som har en offentlig eller felles nøkkel (PU1) og en tilsvarende privatnøkkel (PR1); en digital lisens som svarer til innholdet blir oppnådd, der den digitale lisensen omfatter innholdsnøkkelen (KD) deri i en kryptert form. Den krypterte innholdsnøkkelen (KD) fra den digitale lisensen dekrypteres for å produsere innholdsnøkkelen (KD), og den offentlige nøkkelen (PU1) til den første enheten blir oppnådd derfra. Innholdsnøkkelen (KD) blir deretter kryptert i henhold til den offentlige nøkkelen (PU1) for den første enheten (PU1 (KD)), og en underordnet eller sub-lisens som svarer til og er basert på den oppnådde eller innhentede lisensen er sammen-satt eller tilveiebragt, hvor sub-lisensen omfatter (PU1 (KD)). Den sammensatte sub-lisens blir deretter overført til den første enheten.
Som kjent, og det vises nå til fig. 1, er forvaltning av digitale rettigheter (DRM, digital rights management) og et håndhevelsessystem meget ønskelig i forbindelse med digitalt innhold 12, slik som digital audio, digital video, digital tekst, digitale data, digitale multimedia osv., hvor slikt digitalt innhold 12 skal distribueres til brukere. Ved mottakelse av brukeren gjengir eller "avspiller" brukeren det digitale innhold med hjelp av en passende gjengivelsesinnretning, slik som en mediaspiller på en personlig datamaskin 14 eller lignende.
En innholdseier som distribuerer slikt digitalt innhold 12, ønsker vanligvis å begrense hva brukeren kan gjøre med slikt distribuert digitalt innhold 12. Innholdseieren kan f.eks. ønske å hindre brukeren fra å kopiere og redistribuere slikt innhold 12 til en annen bruker, eller kan ønske å tillate distribuert, digitalt innhold 12 å blir spilt bare et begrenset antall ganger, bare for en viss total tid, bare på en viss type maskin, bare på en viss type mediaspiller, bare av en viss type bruker, osv.
Etter at distribusjon er inntruffet, har imidlertid innholdseieren meget liten, om noen, styring over det digitale innhold 12. Et DRM-system 10 tillater så den kontrollerte gjengivelse eller avspilling av vilkårlige former for digitalt innhold 12, hvor slik kontroll er fleksibel og kan bestemmes av innholdseieren av slikt digitalt innhold. Innholdet 12 blir vanligvis distribuert til brukeren i form av en pakke 13 ved hjelp av en hvilken som helst passende distribusjonskanal. Den digitale innholdspakken 13 kan, slik den distribueres, innbefatte det digitale innhold 12 kryptert med en symmetrisk krypterings/dekrypterings-nøkkel (KD), (dvs., (KD(CONTENT))), så vel som annen informasjon som identifiserer innholdet, hvordan en lisens for dette innholdet skal innhentes, osv.
Det tillitsbaserte DR-systemet 10 gjør det mulig for en eier av digitalt innhold 12 å spesifisere lisensregler som må tilfredsstilles før slikt digitalt innhold 12 blir tillatt gjengitt på en brukers datainnretning 14. Slike lisensregler kan innbefatte den foran nevnte tids-messige begrensning, og kan være utformet i en digital lisens 16 som brukeren/brukerens datainnretning 14 (heretter er disse uttrykkene innbyrdes ombyttbare med mindre omstendighetene krever noe annet) må fremskaffe fra innholdseieren eller en agent for denne. En slik lisens 16 innbefatter også dekrypteringsnøkkelen (KD) for dekryptering av det digitale innhold, kanskje kryptert i henhold til en nøkkel som kan dekrypteres ved hjelp av brukerens datainnretning.
Innholdseieren for et stykke med digitalt innhold 12 må stole på at brukerens datainnretning 14 vil holde seg til reglene og begrensningene som er spesifisert av innholdseieren i lisensen 16, dvs. at det digitale innhold 12 ikke vil bli gjengitt med mindre reglene og kravene i lisensen 16 er tilfredsstilt. Brukerens datainnretning 14 er så fortrinnsvis forsynt med en tillitskomponent eller -mekanisme 18 som ikke vil gjengi det digitale innhold 12 bortsett fra i henhold til de lisensregler som er utformet i lisensen 16 i tilknytning til det digitale innhold 12 og tilveiebrakt av brukeren.
Den betrodde komponenten 18 har typisk en lisensevaluator 20 som bestemmer om lisensen 16 er gyldig, bedømmer lisensreglene og kravene i en slik gyldig lisens 16 og bestemmer, basert på de bedømte lisensregler og krav, om den anmodne bruker har rett til å gjengi det etterspurte digitale innhold 12 på den søkte måte, blant andre ting. Som man vil forstå, er lisensevaluatoren 20 i DRM-system 10 betrodd å utføre ønskene til eieren av det digitale innhold 12 i henhold til reglene og kravene i lisensen 16, og brukeren skal ikke være i stand til lett å endre et slikt betrodd element for noe formål, uredelig eller på annen måte.
Som man vil forstå, kan reglene og kravene i lisensen 16 spesifisere om brukeren har rett til å gjengi det digitale innhold 12 basert på en hvilken som helst av flere faktorer, innbefattende hvem brukeren er, hvor brukeren befinner seg, hvilken type datainnretning brukeren benytter, hva gjengivelsesapplikasjonen kaller DRM-systemet, datoen, tids-punktet, osv. I tillegg kan reglene og kravene i lisensen 16 begrense lisensen 16 til et forutbestemt antall avspillinger eller f.eks. forutbestemt avspillingstid.
Reglene og kravene kan være spesifisert i lisensen 16 i henhold til et hvilket som helst passende språk og syntaks. For eksempel kan språket ganske enkelt spesifisere attributter og verdier som må være tilfredsstilt dato (DATE) må være senere enn X, f.eks.), eller kan kreve utførelse av funksjoner i henhold til et spesifisert skript (IF DATE greater than X, THEN DO ..., f.eks.).
Når lisensevaluatoren 20 bestemmer at lisensen 16 er gyldig og at brukeren tilfredsstiller reglene og kravene i denne, kan det digitale innhold 12 gjengis. For å gjengi innholdet 12 blir spesielt dekrypteringsnøkkelen (KD) fremskaffet fra lisensen 12 og blir anvendt på (KD(CONTENT)) fra innholdspakken 13 for å resultere i det aktuelle innhold 12, og det aktuelle innhold 12 blir så virkelig gjengitt.
I et DRM-system 10 blir innhold 12 pakket for bruk av en bruker ved å kryptere dette innholdet 12 og tilknytte en lisens 16 som har et sett med regler, til innholdet 12, hvorved innholdet 12 kan gjengis bare i samsvar med reglene i lisensen 16. Fordi innholdet 12 krever lisensen 16 for tilgang til dette, så kan innholdet 12 distribueres fritt. For å pakke innhold 12 for publisering i samsvar med DRM-systemet 10, må følgelig en pakker og en lisensgiver utveksle informasjon slik at pakkeren kan pakke DRM-innhold 12 for hvilket lisensgiveren kan utstede en tilsvarende lisens 16. Mer spesielt finnes det et behov for en fremgangsmåte og en mekanisme ved hjelp av hvilke en lisensgiver kan "providere" en pakker til å pakke innhold for publisering slik at pakkeren i virkeligheten pakker innholdet for publisering, og ved hjelp av hvilken en lisens for det pakkede innhold blir fremskaffet av en bruker.
OPPSUMMERING AV OPPFINNELSEN
Hovedtrekkene ved oppfinnelsen er angitt i de selvstendige patentkravene. Ytterligere trekk til oppfinnelsen fremgår av de uselvstendige krav.
I henhold til en utførelsesform av foreliggende oppfinnelse pakker en pakker digitalt innhold for en bruker, og en lisensgiver utsteder en digital lisens til brukeren for innholdet slik at brukeren gjengir innholdet bare i samsvar med lisensen. For å providere pakkeren til å pakke innholdet for brukeren, genererer lisensgiveren ved mottakelse av en provideringsanmodning fra pakkeren, en Hemmelighet (Secret) som skal deles med pakkeren. Den delte Hemmelighet gjør det mulig for pakkeren og lisensgiveren å beregne en innholdsnøkkel (KD) for innholdet.
Lisensgiveren genererer en tilfeldig innholdsnøkkel (KD-PROV), og krypterer Hemmeligheten i henhold til (KD-PROV) for å danne (KD-PROV(Secret)). Lisensgiveren signerer en offentlig nøkkel for pakkeren (PU-PA1) med en privat eller hemmelig nøkkel for lisensgiveren (PR-LI) for å sertifisere denne ((PU-PA1) S (PR-LI)), og sender (KD-PROV(Secret)), (PU-PA1) S (PR-LI) og en eventuell tilknyttet sertifikatkjede til pakkeren.
I en utførelsesform av foreliggende oppfinnelse har pakkeren providert innhold fra lisensgiveren, innbefattende (KD-PROV(Secret)), og en provideringslisens fra lisensgiveren som innbefatter (KD-PROV) kryptert i henhold til en offentlig nøkkel for pakkeren (PU-PA2) ((PU-PA2(KD-PROV))). For å pakke innholdet for brukeren, velger brukeren provideringslisensen og providerer innhold fra lisensgiveren, fremskaffer (PU-PA2(KD-PROV)) fra provideringslisensen, anvender en tilsvarende hemmelig nøkkel for pakkeren (PR-PA2) til (PU-PA2(KD-PROV)) for å resultere i (KD-PROV), fremskaffer (KD-PROV(Secret)) fra provideringsinnholdet og anvender (KD-PROV) på (KD-PROV(Secret)) for å resultere i den delte Hemmelighet(Secret).
Pakkeren genererer så en tilfeldig innholdsidentifikator for innholdet, beregner en innholdsnøkkel, (KD) basert på den tilfeldige innholdsidentifikator og Hemmeligheten, og kryptere innholdet i henhold til (KD) ((KD(Content))). Deretter fremskafferen pakkeren en provideringsinnholdsidentifikator som har en identifikator for lisensgiveren fra enten provideringslisensen eller provideringsinnholdet, tilføyer til (KD(Content)) den tilfeldige innholdsidentifikator, en offentlig nøkkel for pakkeren (PU-PA1), og identifikatoren til lisensgiveren for å danne det pakkede innhold, og distribuerer det pakkede innhold til brukeren.
I henhold til en utførelsesform av foreliggende oppfinnelse innbefatter det pakkede innhold, slik det innehas av brukeren, (KD(Content)), innholdsidentifikatoren og (PU-PA1). For å utstede en lisens til brukeren for innholdet, mottar lisensgiveren en anmodning som innbefatter innholdsidentifikatoren, (PU-PA1) og en offentlig nøkkel tilknyttet brukeren (PU-US) som skal anvendes for å knytte lisensen til brukeren. Lisensgiveren fremskaffer, basert på (PU-PA1) som er lagret, provideringsinformasjon vedrørende pakkeren som innbefatter den delte Hemmelighet, beregner (KD) basert på innholdsidentifikatoren som er mottatt med anmodningen, og den fremskaffede Hemmelighet, og krypterer (KD) i henhold til (PU-US) som mottatt med anmodningen ((PU-US(KD))). Lisensgiveren tilføyer så til (PU-US(KD)) innholdsidentifikatoren for å danne lisensen, og sender lisensen til brukeren.
KORT BESKRIVELSE AV TEGNINGENE
Den foregående oppsummering så vel som den følgende detaljerte beskrivelse av utførelsesformene av foreliggende oppfinnelse, vil bli bedre forstått lest i forbindelse med de vedføyde tegninger. Med det formål å illustrere oppfinnelsen er det på tegningene vist utførelsesformer som for tiden foretrekkes. Som man vil forstå er imidlertid oppfinnelsen ikke begrenset til de nøyaktige arrangementer og anordninger som er vist, hvor: fig. 1 er et blokkskjema som viser en håndhevelsesarkitektur som et eksempel på et tillitsbasert system;
fig. 2 er et blokkskjema som representerer et universelt datasystem hvor aspekter ved foreliggende oppfinnelse og/eller deler av denne kan være inkorporert;
fig. 3 er et blokkskjema som viser vekselvirkning mellom en lisensgiver, en pakker og en bruker mens lisensgiveren providerer pakkeren til å pakke innhold, pakkeren pakker innholdet og leverer dette til brukeren, og brukeren fremskaffer en lisens for det pakkede innhold i samsvar med en utførelsesform av foreliggende oppfinnelse;
fig. 4 er et flytskjema som viser trinn utført av lisensgiveren og pakkeren på fig. 3 i løpet av providering av pakkeren til å pakke innhold i samsvar med en utførelsesform av foreliggende oppfinnelse;
fig. 5 og 6 er henholdsvis blokkskjemaer som viser en provideringslisens og provideringsinnhold som et resultat av prosessen på fig. 4, fremskaffet av pakkeren fra lisensgiveren i samsvar med en utførelsesform av foreliggende oppfinnelse;
fig. 7 er et flytskjema som viser trinn utført av pakkeren på fig. 3 i løpet av pakking av innholdet og levering av dette til brukeren i samsvar med en utførelsesform av foreliggende oppfinnelse;
fig. 8 er et blokkskjema som viser det innhold som er et resultat av prosessen på fig. 7, som fremskaffet av brukeren fra pakkeren i samsvar med en utførelsesform av foreliggende oppfinnelse;
fig. 9 er et flytskjema som viser trinn utført av lisensgiveren og brukeren på fig. 3, mens brukeren fremskaffer en lisens for det pakkede innhold, i samsvar med en utførelsesform av oppfinnelsen; og
fig. 10 er et blokkskjema som viser en lisens som er et resultat av prosessen på fig. 9 som fremskaffet av brukeren fra lisensgiveren, i samsvar med en utførelsesform av foreliggende oppfinnelse.
DETALJERT BESKRIVELSE AV OPPFINNELSEN
DATAMILJØ
Fig. 1 og den følgende diskusjon er ment å gi en kort, generell beskrivelse av et egnet datamiljø hvor foreliggende oppfinnelse og/eller deler av denne kan implementeres. Selv om det ikke er nødvendig, er oppfinnelsen beskrevet i den generelle forbindelse med datamaskinutførbare instruksjoner, slik som programmoduler som utføres av en datamaskin, slik som en klientarbeidsstasjon eller en server. Generelt innbefatter programmoduler rutiner, programmer, objekter, komponenter, datastrukturer og lignende som utfører spesielle oppgaver eller implementerer spesielle abstrakte datatyper. Dessuten skal det bemerkes at oppfinnelsen og/eller deler av denne kan praktiseres med andre datasystemutforminger, innbefattende håndholdte innretninger, multiprosessor-systemer, mikroprosessorbasert- eller programmerbar forbrukerelektronikk, nettilknyttede PCer, minidatamaskiner, stormaskiner og lignende. Oppfinnelsen kan også praktiseres i distribuerte datamiljøer hvor oppgaver blir utført av fjerntliggende behandlingsinnret-ninger og som er sammenknyttet gjennom et kommunikasjonsnett. I et distribuert datamiljø kan programmoduler være anbrakt i både lokale og fjerntliggende minnelagrings-innretninger.
Som vist på fig. 2 innbefatter et universelt datasystem en konvensjonell personlig datamaskin 120 eller lignende, innbefattende en prosesseringsenhet 121, et systemminne 122 og en systembuss 123 som kopler sammen forskjellige systemkomponenter, innbefattende systemminne til prosesseringsenheten 121. Systembussen 123 kan være en hvilken som helst av flere typer buss-strukturer, innbefattende en minnebuss eller en minnestyringsenhet, en periferibuss og en lokalbuss ved å benytte hvilken som helst av en rekke bussarkitekturer. Systemminnet innbefatter et leselager (ROM) 124 og et direktelager (RAM) 125. Et grunnleggende inn/ut-system 126 (BIOS) som innholder de grunnleggende rutiner som bidrar til å overføre informasjon mellom elementer i den personlige datamaskin 120, slik som under start, er lagret i ROM 124.
Den personlige datamaskinen 120 kan videre innbefatte en harddiskstasjon 127 for å lese fra og skrive til en harddisk (ikke vist), en magnetplatestasjon 128 for å lese fra eller skrive til en fjernbar magnetisk plate 129 og en optisk platestasjon 130 for å lese fra eller skrive til en fjernbar optisk plate 131, slik som en CD-ROM eller andre optiske media. Harddiskstasjonen 127, den magnetiske platestasjonen 128 og den optiske platestasjonen 130 er koplet til systembussen 123 ved hjelp av et harddiskstasjonsgrensesnitt 132, et magnetisk platestasjonsgrensesnitt 133 og et optisk stasjonsgrensesnitt 134. Stasjonene og deres tilhørende datamaskinlesbare media tilveiebringer ikke-flyktig lagring av datamaskinlesbare instruksjoner, datastrukturer, programmoduler og andre data for den personlige datamaskinen 20.
Selv om det miljøeksempelet som er beskrevet her, anvender en harddisk, en
fjernbar magnetisk plate 129 og en fjernbar optisk plate 131, vil man forstå at andre typer datamaskinlesbare media som kan lagre data som er aksesserbare ved hjelp av en datamaskin, også kan brukes i eksempelet på driftsmiljø. Slike andre typer media innbefatter en magnetisk kassett, et flash-minnekort, en digital videoplate, en Bernoulli-modul, et direktelager (RAM), et leselager (ROM) og lignende.
Et antall programmoduler kan være lagret på harddisken, den magnetiske platen 129, den optiske platen 131, ROM 124 eller RAM 125, innbefattende et operativsystem 135, ett eller flere brukerprogrammer 136, andre programmoduler 137 og programdata 138. En bruker kan innføre kommandoer og informasjon i den personlige datamaskin 120 gjennom innmatingsinnretninger slik som et tastatur 140 og en pekerinnretning 142. Andre innmatingsinnretninger (ikke vist) kan innbefatte en mikrofon, en styrespak, en spillekonsoll, en satellittantenne, en skanner eller lignende. Disse og andre innmatingsinnretninger er ofte forbundet med prosesseringsenheten 121 gjennom et serieport-grensesnitt 146 som er koplet til systembussen, men kan være tilkoplet ved hjelp av andre grensesnittanordninger, slik som en parallellport, en spilleport eller en universell seriebuss (USB). En monitor 147 eller en visningsanordning av en annen type er også koplet til systembussen 123 via et grensesnitt, slik som en videoadapter 148.1 tillegg til monitoren 147 innbefatter en personlig datamaskin vanligvis andre perifere utmatings-innretninger (ikke vist), slik som høyttalere og skrivere. Eksempelet på et system ifølge krav 2 innbefatter også en vertsadapter 155, en liten datasystemgrensesnitt-buss (SCSI, Small Computer System Interface) 156, og en ekstern lagringsinnretning 162 koplet til SCSI-bussen 156.
Den personlige datamaskin 120 kan operere i et nettilkoplet miljø ved bruk av logiske forbindelser til én eller flere fjerntliggende datamaskiner, slik som en fjerntliggende datamaskin 149. Den fjerntliggende datamaskin 149 kan være en annen personlig datamaskin, en server, en ruter, en nett-PC, en likeverdig (peer) innretning eller en annen vanlig nettnode, og innbefatter typisk mange eller alle de elementer som er beskrevet ovenfor i forbindelse med den personlige datamaskin 120, selv om bare en minnelagringsinnretning 150 er blitt illustrert på fig. 2. De logiske forbindelser som er skissert på fig. 2, innbefatter et lokalnett (LAN) 151 og et regionnett (WAN) 152. Slike nettmiljøer er vanlige i kontorer, bedriftsomfattende datanett, intranett og internett.
Brukt i et LAN-nettmiljø er den personlige datamaskin 120 koplet til LAN 151 gjennom et nettgrensesnitt eller en adapter 153. Brukt i et WAN-nettmiljø innbefatter den personlige datamaskin 120 typisk et modem 154 eller en annen anordning for å opprette kommunikasjoner over regionnettet 152, slik som internett. Modemet 154 som kan være internt eller eksternt, er koplet til systembussen 123 via serieport-grensesnittanordningen 146.1 et nettmiljø kan programmoduler skissert i forhold til den personlige datamaskin 120, eller deler av slike, være lagret i den fjerntliggende minnelagringsinnretning. Man vil forstå at nettforbindelsene som er vist, er eksempler og at andre anordninger for å opprette en kommunikasjonsforbindelse mellom datamaskinene kan brukes.
PUBLISERING AV INNHOLD
Som beskrevet så langt, styrer DRM-arkitekturen 10 tilgang til digitalt innhold 12 ved å kryptere og pakke innholdet 12 og tillate tilgang til innholdet 12 bare i forbindelse med et sett med regler i en tilsvarende lisens 16. Man vil imidlertid forstå at DRM-arkitekturen 10, slik den er beskrevet ovenfor, er noe involvert. Spesielt på publiserings-området hvor et individ ønsker å publisere innhold 12 innenfor rammeverket av DRM-arkitekturen 10, kan denne arkitekturen 10 modifiseres noe som angitt nedenfor, for å muliggjøre slik personlig pakking og publisering på en forenklet og økonomisk måte. Enhver pakker/utgiver kan anvende arkitekturen 10 som er beskrevet nedenfor, uten å avvike fra rammen for den foreliggende oppfinnelse.
Som beskrevet nedenfor krever publisering av innhold 12 og forbruk av det publi-serte innhold 12 i forbindelse med DRM-arkitekturen 10: (1) at en lisensgiver "providerer" en utgiver eller lignende til å pakke innhold 12 for publisering eller utgivelse; (2) at pakkeren i virkeligheten pakker innholdet 12 for publisering; og (3) at det pakkede innhold 13, slik det er publisert, blir gjengitt av en bruker ved en datainnretning 14 basert på en lisens 16 fremskaffet fra lisensgiveren. Hvert av de forannevnte trekk vil bli beskrevet etter tur.
Providering av en pakker til å pakke innhold
I en utførelsesform av foreliggende oppfinnelse, og det vises nå til fig. 3, må forut for virkelig publisering av innhold 12, en pakker 60 og en lisensgiver 62 utveksle informasjon slik at pakkeren 60/utgiveren kan publisere innholdet 12 for forbruk av en bruker 64 ved en datainnretning 14, og slik at lisensgiveren 62 kan utstede en lisens 16 til brukeren 64 for gjengivelse av innholdet 12. Sagt på en annen måte, lisensgiveren 62 må "providere" pakkeren. Legg her merke til at pakkeren 60 av innholdet 12 kan være utgiveren av slikt innhold 12 eller kan være atskilt fra en slik utgiver. I den foreliggende utførelsesform er providering basert på en Hemmelighet (Secret) som deles mellom pakkeren 60 og lisensgiveren 62, og et offentlig/hemmelig-nøkkelpar tilknyttet pakkeren 60 (PU-PA1, PR-PA1).
Nøkkelparet (PU-PA1, PR-PA1) blir typisk anvendt av pakkeren 60 til å identifisere seg selv, til å kryptere og dekryptere, og til å skape en signatur. Den delte Hemmelighet mellom lisensgiveren og pakkeren gjør det mulig for hver av disse å beregne en innholdsnøkkel (KD) for en innholdsdel 12. Beregningen kan være basert på en hvilken som helst algoritme som både lisensgiveren og pakkeren er blitt enige om, uten å avvike fra foreliggende oppfinnelses ramme. I henhold til en utførelsesform av foreliggende oppfinnelse blir innholdsnøkkelen (KD) for en innholdsdel 12 som har en innholdsidentifikator, fremskaffet fra en spredekode for innholdsidentifikatoren og Hemmeligheten, slik som f.eks. en spredning basert på SHA-algoritmen:
Content Key (KD) = SHA( Content ID, Secret)
I henhold til en utførelsesform av foreliggende oppfinnelse, og det vises nå til fig. 4, blir providering utført på følgende måte. Innledningsvis anmoder pakkeren 60 om at lisensgiveren 62 providerer denne pakkeren 60 (trinn 1401). Anmodningen kan ha en hvilken som helst spesiell form uten å avvike fra oppfinnelsens ramme, men innbefatter i det minste et identifiseringssertifikat 66 og en tilhørende sertifikatkjede 68. Som forklart mer detaljert nedenfor, innbefatter identifiseringssertifikatet 66 spesielt en offentlig nøkkel tilknyttet pakkeren 60 (PU-PA2) som skal anvendes for å knytte en lisens 16 til pakkeren 60, hvor pakkeren 60 også har en tilsvarende privat eller hemmelig nøkkel (PR-PA2).
Legg merke til at (PU-PA2, PR-PA2) kan være forskjellige fra (PU-PA1, PR-PA1) eller den samme som (PU-PA1, PR-PA1). Ideelt bør imidlertid nøkkelparene være distinkte. Spesielt og på konvensjonell måte, bør (PR-PA2) være aksesserbar bare av den betrodde komponent 18, og skal aldri gjøres eksternt tilgjengelig.
I tillegg kan anmodningen innbefatte foreslåtte forretningsregler 70. Som man vil forstå, er forretningsreglene 70 de betingelser som en bruker 64 gis lisens 16 til for innholdet 12 som er pakket av pakkeren 60. Slike regler 70 kan f.eks. spesifisere at innholdet bare blir gjengitt et fastsatt antall ganger, et fastsatt antall dager, osv. Lisensgiveren 62 er vanligvis påpasselig nok til å være enig i forretningsreglene 70 eller til å kreve modifikasjoner av disse.
Ved mottakelse av anmodningen, kan lisensgiveren 62 først utføre en eller annen transaksjon med pakkeren 60 som lisensgiveren 62 finner passende (trinn 1403). Lisensgiveren 62 kan f.eks. kreve at pakkeren 60 starter et abonnement, betaler en avgift, osv. Lisensgiveren 62 kan også autentisere pakkerens 60 identitet gjennom en hvilken som helst tilgjengelig mekanisme.
Som reaksjon på anmodningen begynner lisensgiveren 62 å providere pakkeren 60 ved å generere ved elementer som er spesifikke for denne pakkeren 60 (trinn 1405). Spesielt genererer lisensgiveren 62 den forannevnte delte Hemmelighet. I tillegg kan det hende at lisensgiveren 62 genererer nøkkelparet (PU-PA1, PR-PA1) for pakkeren 60 ved dette punkt. Hvis så er tilfelle, signerer lisensgiveren 62 (PU-PA1) med en privat eller hemmelig nøkkel (PR-LI) for å sertifisere denne (dvs. (PU-PA1) S (PR-LI)).
Pakkeren 60 kan selvsagt ha innvendinger mot at lisensgiveren 62 kjenner til (PR-PA1). Hvis så er tilfelle, fremskafferen pakkeren nøkkelparet (PU-PA1, PR-PA1) fra en annen kilde, sender (PU-PA1) til lisensgiveren som en del av anmodningen i trinn 1401, og lisensgiveren 62 signerer den sendte (PU-PA1) med en hemmelig nøkkel (PR-LI) for å sertifisere denne (dvs. (PU-PA1) S (PR-LI)).
Den genererte delte hemmelighet, (PU-PA1) S (PR-LI), en tilknyttet sertifikatkjede for (PU-PA1) S (PR-LI), og (PR-PA1) hvis denne er generert av lisensgiveren 62, skal sendes til pakkeren 60 av denne lisensgiveren 62, og i det minste noen av elementene må mottas og beholdes av pakkeren 60 på en sikker måte. I henhold til en utførelsesform av foreliggende oppfinnelse blir slike elementer følgelig sendt i form av en DRM-innholdsdel 12 som i dette tilfelle er provideringsinnhold 12. Legg merke til at provideringsinnholdet 12 er en spesiell form for innhold 12 ved at provideringsinnholdet 12 i virkeligheten bare gjengis for å videreformidle disse elementene.
Lisensgiveren genererer spesielt en tilfeldig innholdsnøkkel (KD-PROV) for provideringsinnholdet 12 (trinn 1407), og krypterer så ett eller flere av disse elementene
(Secret, (PU-PA1) S (PR-LI), sertifikatkjeden og (PR-PA1)) i henhold til (KD-PROV) for å danne dette provideringsinnholdet 12 (trinn 1409). Legg merke til at alle slike elementer kan være kryptert for å danne provideringsinnholdet 12, eller bare utvalgte av disse elementene kan være kryptert på denne måten. I det sistnevnte tilfelle, og som eksempel, blir bare Hemmelighet og (PR-PA1) kryptert på denne måten, og (PU-PA1) S (PR-LI) og sertifikatkjeden blir vedføyd det krypterte provideringsinnhold 12 som et hode eller lignende.
Som man vil forså er det for at provideringsinnholdet 12 skal "gjengis" av pakkeren 60 og en betrodd komponent 18 hos denne, nødvendig med en tilsvarende provideringslisens 16. Lisensgiveren genererer følgelig en slik provideringslisens ved å innhente (PU-PA2) fra identifiseringssertifikatet 66 som fulgte med anmodningen i trinn 1401 (trinn 1411), og krypterer (KD-PROV) med (PU-PA2) for å danne (PU-PA2(KD-PROV)) (trinn 1413).
Legg merke til at provideringslisens 16 og provideringsinnholdet 12 begge skal ha en innholdsidentifikator. Lisensgiveren 62 genererer følgelig en slik innholdsidentifikator og vedføyer den samme til både provideringslisensen 16 og provideringsinnholdet 12. En slik innholdsidentifikator kan være en hvilken som helst passende innholdsidentifikator uten å avvike fra oppfinnelsens ramme. Innholdsidentifikatoren kan f.eks. være en identifikator for lisensgiveren 62, slik som en URL for denne. Legg imidlertid merke til at hvis lisensgiveren 62 skal generere flere sett med provideringslisenser 16 og provideringsinnhold 12 for pakkeren 60, bør hvert sett ha en unik innholdsidentifikator. Følgelig, og i et slikt tilfelle, kan innholdsidentifikatoren også være basert på lisensgiverens 62 URL og ytterligere informasjon.
Det skal bemerkes at lisensgiveren 62 kan ønske å begrense pakkerens 60 mulighet til å pakke innhold 12. Lisensgiveren 60 kan f.eks. ønske å få pakkeren 60 til å betale et gebyr hver gang et slikt innhold 12 blir pakket. I henhold til en utførelsesform av foreliggende oppfinnelse er således provideringslisensen 16 en omfangsrik lisens som kan innbefatte et rikelig sett med bruksregler som gjelder for pakkeren 62. Følgelig, og i et slikt tilfelle, spesifiserer lisensgiveren spesielle bruksregler for anvendelse av provideringslisensen 16 (trinn 1415), og vedføyer disse til provideringslisensen 16 (trinn 1417).
I henhold til en utførelsesform av foreliggende oppfinnelse opprettholder lisensgiveren 62 en registrering av i det minste noe av den informasjon som befinner seg i provideringslisensen 16 og provideringsinnholdet 12. Slik provideringsinformasjon blir vanligvis lagret i en database eller lignende (trinn 1419), og blir brukt ved oppsetting av en lisens 16 for en bruker 64 basert på innhold 12 pakket av pakkeren 60 i samsvar med provideringslisensen 16 og provideringsinnholdet 12, som diskutert nærmere nedenfor.
Når lisensgiveren 62 har avsluttet utformingen av provideringslisensen 16 og provideringsinnhold 12, og hvis det antas at eventuelle transaksjonsdetaljer som i trinn 1403, er blitt avsluttet, sender så lisensgiveren 62 provideringslisensen 16 og provideringsinnholdet 12 til pakkeren 60, og pakkeren 60 lagrer dette på passende måte (trinn 1421) i et lisenslager og et innholdslager i en betrodd komponent 18 i dette, respektive. En slik provideringslisens 16 og en provideringsinnholdsdel 12 er vist henholdsvis på fig.
5 og 6.
Pakking av innhold hos pakkeren
Det vises nå til fig. 7, hvor, når en pakker 60 er providert eller forsynt med en provideringslisens 16 og et provideringsinnhold 12, slik som de som er vist på fig. 5 og 6, kan denne pakkeren 60 pakke innhold 12 som pakkeinnhold 13 og distribuere dette på følgende måte. Legg merke til at pakking kan utføres som en reaksjon på en anmodning om innholdet 12 fra en bruker 64, eller kan utføres for å gjøre innholdet 12 tilgjengelig hvis en bruker 64 skulle etterspørre dette.
Innledningsvis velger pakkeren 60 en lisensgiver 62 for å utstede lisenser 16 til det innhold 12 som skal pakkes (trinn 1701). Forutsetningsvis er flere lisensgivere 62 tilgjengelige for bruk av pakkeren 60, og pakkeren 60 har minst et sett med provideringslisenser 16 og provideringsinnhold 12 for hver tilgjengelig lisensgiver 62.
Når lisensgiveren 62 er valgt og et sett med provideringslisenser 16 og provideringsinnhold 12 fra lisensgiveren 62 er valgt (anta at det finnes mer enn én), tilknyttes pakkeren den valgte provideringslisens 16. Det vil si at pakkeren 60 har en betrodd komponent 18 som opererer på en datainnretning 14 hos denne pakkeren 60, og pakkeren 60 anmoder om at den betrodde komponent 18 gjør tilgjengelig providerings-innholdsnøkkelen (KD-PROV) fra denne valgte provideringslisensen 16 (trinn 1703). Den betrodde komponenten 18 bedømmer så eventuelle bruksregler i den valgte provideringslisens 16 og tar en bestemmelse basert på slike bruksregler og eventuelle andre regler, om provideringsinnholdsnøkkelen (KD-PROV) kan gjøres tilgjengelig (trinn 1705).
Hvis det antas at provideringsinnholdsnøkkelen (KD-PROV) skal gjøres tilgjengelig, fremskaffer den betrodde komponent 18 i virkeligheten denne (KD-PROV) ved å fremskaffe (PU-PA2 (KD-PROV)) fra lisensen 16 (trinn 1707), og anvender (PR-PA2) på dette, noe som resulterer i (KD-PROV) (trinn 1709). Legg merke til at (PR-PA2) kan være den hemmelige nøkkelen til den sorte boksen 30 i den betrodde komponent 18 (PR-BB), eller kan være den hemmelige nøkkelen i et annet nøkkelpar. Et slikt annet nøkkelpar kan f.eks. være et nøkkelpar som eies av pakkeren 60 og som er tilgjengelig for den betrodde komponent 18 og den sorte boksen (black box) 30 i denne.
Med (KD-PROV) dekrypterer pakkeren 60/den betrodde komponent 18 det krypterte innhold i det valgte provideringsinnhold 12 som svarer til den valgte provideringslisens 16 (trinn 1711). Innholdsidentifikatoren som innbefatter (URL for lisensgiveren 62, Hemmeligheten, (PU-PA1) S (PR-LI), sertifikatkjeden og (PR-PA1) er følgelig tilgjengelig, og (PU-PA1) blir gjort tilgjengelig ved å traversere sertifikatkjeden for å fremskaffe (PU-LI) og anvende denne på (PU-PA1) S (PR-LI) for å verifisere (PU-PA1). Hvis pakkeren 60 alternativt allerede kjenner (PU-PA1) og (PR-PA1), er Hemmeligheten, (PU-PA1) S (PR-LI) og sertifikatkjeden tilgjengelig fra provideringsinnholdet, sertifikatkjeden blir traversert for å fremskaffe (PU-LI) og verifisere (PU-PA1) S (PR-LI).
Basert på at innholdsidentifikatoren innbefatter URL for lisensgiveren 62, Hemmeligheten, (PU-PA1) og PR-PA1), kan så pakkeren 60 pakke innholdet 12. Spesielt genererer eller velger pakkeren 60 en innholdsidentifikator for innholdet 12 som skal pakkes (trinn 1713), beregner innholdsnøkkelen (KD) slik som f.eks. ved å anvende den tilfeldige innholdsidentifikator og Hemmeligheten, til:
Content Key (KD) = SHA(Content ID, Secret)
(Innholdsnøkkel (KD) = SHA(lnnholdsidentifikator, Hemmelighet))
(trinn 1715), og krypterer så innholdet 12 i henhold til (KD) for å resultere i (KD(Content))
(trinn 1717). Legg merke til at innholdsidentifikatoren kan være tilfeldig eller ikke-tilfeldig, og at den i virkeligheten kan være en identifikator slik som f.eks. et ISBN-nummer for en bok, et dokumentnummer for et dokument, osv.
I henhold til en utførelsesform av foreliggende oppfinnelse innbefatter det pakkede innhold 13 krypteringsinnholdet 12 (KD(Content)) (KD(Content)), og en rettighetstabell som har metadata relevante for det krypterte innhold 12.1 denne utførelsesformen pakker pakkeren 60 spesielt (KD(Content)) med en rettighetsetikett 72 som innbefatter innholdsidentifikatoren, (PU-PA1), lisensgiverens 62 URL og bruksreglene som spesifiserer hvordan brukeren 64 kan gjengi innholdet 12 som er pakket (trinn 1719). Rettighetstabellen 72 eller i det minste en del av denne bør være signert ved hjelp av (PR-PA1) for å hindre uautorisert tukling med denne. Legg merke til at bruksreglene i rettighetstabellen 72 kan være i tillegg til eller i stedet for forretningsreglene 70 som er innbefattet i anmodningen i trinn 1401 ovenfor.
Etter at innholdet 12 er blitt kryptert og pakket med en rettighetstabell 72, kan dette pakkede innholdet 13 distribueres til en bruker 64 (trinn 1721). Som man vil forstå, har det pakkede innhold 13 ved publiseringen ennå ikke noen lisens 16 som svarer til dette. Dette pakkede innholdet 12 er vist på fig. 8.
En pakker 60 kan spesielt dekryptere et hvilket som helst selvpakket innhold 12 ved bare å benytte provideringslisensen 16, provideringsinnholdet 12 og innholdsidentifikatoren på en måte som er lik den som er vist på fig. 7, for å beregne innholdsnøkkelen, (KD) for innholdet 12. Pakkeren kan således forkaste det krypterte innhold 12 etter at det er blitt pakket, uten å påvirke pakkerens mulighet til å aksessere det pakkede innhold 13. Pakkeren 60 behøver spesielt ikke å fremskaffe en lisens 16 fra lisensgiveren 62 for innholdet 12. På et senere tidspunkt, hvis pakkeren 60 ønsker å aksessere det selvpakkede innhold 12, f.eks. for å redigere innholdet 12, kan denne pakkeren 60 gjøre dette ved å lokalisere provideringslisensen for lisensensgiverens URL, spesifisert i det pakkede innhold 13 (fig. 8), å fremskaffe den delte hemmelighet og å beregne (KD) (fig. 7), og ved dekryptering av det pakkede innhold 13 ved å benytte (KD).
I den prosessen som er beskrevet i forbindelse med fig. 7, blir providerings-innholdsnøkkelen (KD-PROV) videreformidlet til pakkeren 60. Hvis en uautorisert bruker skulle få tilgang til datainnretningen 14 hos pakkeren 60, vil en slik uautorisert bruker ikke på forståelig måte fremskaffe (KD-PROV) og anvende denne til å tilveiebringe den delte Hemmelighet og (PR-PA1). I henhold til en utførelsesform av foreliggende oppfinnelse tar så den betrodde komponent 18 på datainnretningen 14 hos pakkeren 60 provideringslisensen 16 og provideringsinnholdet 12 som inngang, ekstraherer (KD-PROV), anvender denne til å ekstrahere den delte Hemmelighet fra provideringsinnhold 12, og pakker så innholdet 12, alt uten å tillate pakkeren 60 eller noen andre å se (KD-PROV) eller noen andre hemmeligheter eller nøkler som anvendes.
Brukeren fremskaffer lisens fra lisensgiveren
Når en bruker 64, etter å ha fremskaffet det pakkede innhold 13, forsøker å gjengi dette, blir brukeren 64 dirigert til å fremskaffe en gyldig lisens fra lisensgiveren 62 på en måte i likhet med hva som er beskrevet ovenfor. Spesielt, og det vises nå til fig. 9, blir lisensen 16 for det pakkede innhold 13 fremskaffet fra lisensgiveren 62 på følgende måte.
Innledningsvis innhenter brukeren 64 ved en datainnretning 14 som har en betrodd komponent 18, rettighetstabellen 72 som er pakket sammen med det krypterte innhold 12 (trinn 1901), og fremskaffer fra rettighetstabellen 72 lisensgiverens 62 URL (trinn 1903). Brukeren 64 sender så et identifiseringssertifikat 74, en tilordnet sertifikatkjede 76 og rettighetstabellen 72 til lisensgiveren 62 ved dennes fremskaffede URL (trinn 1905) for å anmode om en lisens 16 for innholdet 12.1 likhet med identifiseringssertifikatet 66 innbefatter identifiseringssertifikatet 74 en offentlig nøkkel tilknyttet brukeren 64 (PU-US) som skal anvendes for å knytte lisensen 16 til brukeren 64, hvor brukeren 64 også har en tilsvarende hemmelig nøkkel (PR-US). Legg merke til at (PU-US, PR-US) kan være den offentlige og den hemmelige nøkkel for den sorte boksen 30 i den betrodde komponent 18 i datainnretningen 14 hos brukeren 64 (PU-PB, PR-PB), eller kan være den offentlige og private nøkkel for et annet nøkkelpar. Et slikt annet nøkkelpar kan f.eks. være et nøkkelpar som eies av brukeren 64 og som er tilgjengelig for den betrodde komponent 18 og den sorte boksen 30 i denne.
Lisensgiveren 62 fremskaffer ved mottakelse av anmodningen fra brukeren 64, innbefattende identifiseringssertifikatet 74, den tilknyttede sertifikatkjede 76 og rettighetstabellen 72, (PU-PA1) fra rettighetstabellen 72 og verifiserer, basert på dette, signaturen (S(PR-PA1)) for denne rettighetstabellen 72 med det fremskaffede (PU-PA1) (trinn
1907). Hvis det antas at signaturen verifiseres, fremskaffer så lisensgiveren 62, basert på
(PU-PA1), informasjon vedrørende pakkeren 60 som ble lagret som provideringsinformasjon i trinn 1419. Lisensgiveren 62 fremskaffer spesielt den delte Hemmelighet fra denne provideringsinformasjonen (trinn 1909).
Ved et eller annet punkt kan lisensgiveren 62 også utføre en hvilken som helst transaksjon med brukeren 64 som lisensgiveren 62 anser riktig (trinn 1911). For eksempel kan lisensgiveren 62 kreve at brukeren 64 tegner et abonnement, betaler en avgift, osv. Lisensgiveren 62 kan også autentisere brukerens 64 identitet ved hjelp av en hvilken som helst tilgjengelig mekanisme. Som man vil forstå, kan transaksjonen være delvis basert på bruksreglene i rettighetstabellen 72, forretningsreglene 70 som er innbefattet i anmodningen i trinn 1401 ovenfor, eller basert på andre regler.
Hvis det antas at transaksjonen blir fullført, utsteder så lisensgiveren 62 en lisens 16 som svarer til innholdet 12, til brukeren 64. Spesielt fremskaffer lisensgiveren innholdsidentifikatoren fra rettighetstabellen 72 (trinn 1913), beregner innholdsnøkkelen
(KD) for innholdet basert på den sammen beregning som er utført av pakkeren 60, slik som f.eks. ved å anvende den fremskaffe innholdsidentifikator og Hemmeligheten til:
Content Key (KD) = SHA(Content ID, Secret)
(Innholdsnøkkel (KD) = SHA(lnnholdsidentifiserer, Hemmelighet))
(trinn 1915), og genererer så en lisens 16 med innholdsnøkkelen (KD) ved å innhente (PU-US) fra identifiseringssertifikatet 74 som fulgte med anmodningen i trinn 1905 (trinn 1917), og kryptering av (KD) med (PU-US) for å danne (PU-US(KD)) (trinn 1919). I tillegg plasserer lisensgiveren 62 i lisensen 16 innholdsidentifikatoren for innholdet 12 som er fremskaffet fra rettighetstabellen 72 og bruksreglene for bruk av innholdet 16 som er fremskaffet fra rettighetstabellen 72 (trinn 1921). Lisensen 16 som opprettes, eller i det minste en del av denne, kan signeres ved hjelp av en hemmelig nøkkel for lisensgiveren 62 (S (PR-LI)), og lisensen kan leveres med den tilsvarende (PU-LI) for å verifisere denne.
Når lisensgiveren 62 har avsluttet utformingen av lisensen 16, sender så lisensgiveren 62 lisensen 16 til brukeren 64, og brukeren 64 lagrer denne på passende måte (trinn 1923) i et lisenslager 38 i den betrodde komponent 18. Denne lisensen 16 er vist på fig. 10. Brukeren 64 kan nå gjengi innholdet 12 under de betingelser som er fremsatt i lisensen 16.
KONKLUSJON
Den programmering som er nødvendig for å bevirke de prosesser som utføres i forbindelse med foreliggende oppfinnelse, er forholdsvis enkle og bør være opplagte for de relevante programmerere. Programmeringen er følgelig ikke angitt her. En hvilken som helst spesiell programmering kan så anvendes til å effektuere foreliggende oppfinnelse uten å avvike fra oppfinnelsens ramme.
I den foregående beskrivelse kan det ses at foreliggende oppfinnelse omfatter en ny og nyttig fremgangsmåte og en ny og nyttig mekanisme ved hjelp av hvilke en lisensgiver 62 kan "providere" en pakker 60 til å pakke innhold 12 for publisering, hvorved pakkeren 60 i virkeligheten pakker innholdet 12 for publisering, og ved hjelp av hvilken en lisens 16 for det pakkede innhold 13 blir fremskaffet av en bruker. Det skal bemerkes at endringer kan utføres på de beskrevne utførelsesformer uten å avvike fra de oppfinne-riske konsepter. Eksempler på slike endringer innbefatter det som er angitt nedenfor.
Foreliggende oppfinnelse kan også, selv om den ovenfor er beskrevet i forbindelse med innhold 12 med en rettighetstabell 72, implementeres uttrykt ved innhold 12 med et hode som inneholder informasjon lik den som er beskrevet i forbindelse med rettighetstabellen 72. Selv om oppfinnelsen ovenfor er beskrevet uttrykt ved innhold 12 som er atskilt fra en lisens 16, kan foreliggende oppfinnelse i tillegg også implementeres i forbindelse med innhold 12 som har en inkorporert lisens 16. Selv om lisensgiveren 62 her er beskrevet som både å forsyne pakkeren 60 og utstede en lisens 16 til brukeren 64, kan foreliggende oppfinnelse også implementeres med en entitet som providerer eller for-syner pakkeren 60, og en annen entitet som utsteder lisensen 16 til brukeren 64 under forutsetning av at den lisensutstedende entitet har tilgang til den provideringsinformasjon som er fremlagt av provideringsentiteten.
Providering som beskrevet her kan selvsagt anvendes for andre formål enn for publisering. En bruker kan f.eks. bli providert for å aksessere innhold 12 som allerede befinner seg på media, slik som et bærbart medium. I dette tilfelle innhenter brukeren én eller flere lisenser 16 med symmetriske nøkler som gjør det mulig å tilordne data inn i en nøkkeltabell på det bærbare medium. Et annet eksempel er bedriftsprogramvare for lisensforvaltere (Enterprise Software License Managers, som er tjenester oppsatt innenfor et selskap eller en annen logisk entitet som utsteder programvarelisenser til andre innretninger. En rot/ruter-lisensforvalter kan provideres for å utstede et visst antall programvarelisenser til datamaskiner ved lavere nivåer.
Man vil derfor forstå at foreliggende oppfinnelse ikke er begrenset til de spesielle utførelsesformer som er beskrevet, men er ment å dekke modifikasjoner innenfor foreliggende oppfinnelses ramme slik den er definert i de vedføyde patentkrav.

Claims (30)

1. Fremgangsmåte i kombinasjon med en forvaltningsarkitektur for digitale rettigheter hvor en pakker pakker digitalt innhold for en bruker, og en lisensgiver utsteder en digital lisens til brukeren for innholdet, idet brukeren gjengir eller rendrer innholdet bare i overensstemmelse med lisensen, hvor pakkeren omfatter provideringsinnhold fra lisensgiveren omfattende en tilfeldig innholdsnøkkel kryptert i henhold til en første offentlig nøkkel for pakkeren, der fremgangsmåten for pakking av innholdet for brukeren ved hjelp av pakkeren, slik at lisensgiveren vil kunne utstede lisensen til brukeren, omfatter følgende trinn: å anmode eller be om (1401) providering; å motta provideringsinnholdet innbefattende en delt Hemmelighet kryptert i henhold til den tilfeldige innholdsnøkkelen fra lisensgiveren; å motta en provideringslisens omfattende den tilfeldige innholdsnøkkelen kryptert i henhold til den første offentlige nøkkelen for pakkeren fra lisensgiveren; å velge (1701) provideringslisensen og provideringsinnholdet fra lisensgiveren; å fremskaffe (1707) den tilfeldige innholdsnøkkelen kryptert i henhold til den første offentlige nøkkelen for pakkeren fra provideringslisensen; å anvende (1709) en tilsvarende privatnøkkel for pakkeren på den tilfeldige innholdsnøkkelen kryptert i henhold til den første offentlige nøkkelen for pakkeren for å resultere i den tilfeldige innholdsnøkkelen; å fremskaffe den delte Hemmelighet kryptert i henhold til den tilfeldige innholds-nøkkelen fra provideringsinnholdet; å anvende (1711) den tilfeldige innholdsnøkkelen på den delte Hemmelighet kryptert i henhold til den tilfeldige innholdsnøkkelen for å resultere i den delte Hemmelighet; å generere (1713) en tilfeldig innholdsidentifikator eller innholds-ID for innholdet; å beregne (1715) en innholdsnøkkel basert på den tilfeldige innholdsidentifikator og Hemmeligheten; å kryptere (1717) innholdet i henhold til innholdsnøkkelen; å fremskaffe fra enten provideringslisensen eller provideringsinnholdet en provideringsinnholdsidentifikator eller provideringsinnholds-ID som har en identifikator for lisensgiveren; å tilføye (1719) til innholdet kryptert i henhold til innholdsnøkkelen den tilfeldige innholdsidentifikator, en offentlig nøkkel for pakkeren og identifikatoren for lisensgiveren for å danne det pakkede innhold; og å distribuere (1721) det pakkede innhold til brukeren.
2. Fremgangsmåte ifølge krav 1, hvor provideringslisensen videre omfatter bruksregler for bruk av provideringslisensen, idet fremgangsmåten videre omfatter trinnene med å bedømme bruksreglene og å foreta en bestemmelse basert på disse bruksreglene om at den tilfeldige innholdsnøkkelen kan gjøres tilgjengelig ut fra provideringslisensen.
3. Fremgangsmåte ifølge krav 1, omfattende trinnet med å beregne innholds-nøkkelen basert på en spredning av den tilfeldige innholdsidentifikator og Hemmeligheten.
4. Fremgangsmåte ifølge krav 1, hvor provideringsinnholdet omfatter en signatur basert på en privatnøkkel for lisensgiveren for å sertifisere samme, og en eventuelt tilknyttet sertifikatkjede, idet fremgangsmåten videre omfatter trinnet med å traversere sertifikatkjeden for å fremskaffe den offentlige nøkkel for pakkeren og anvende denne for å verifisere signaturen.
5. Fremgangsmåte ifølge krav 1, videre omfattende trinnet med å vedlegge en signatur til innholdet kryptert i henhold til innholdsnøkkelen, idet signaturen er basert på minst én av: den tilfeldige innholdsidentifikator, den andre offentlige nøkkelen til pakkeren, identifikatoren til lisensgiveren og eventuelle bruksregler som spesifiserer hvordan brukeren kan gjengi eller rendre det innhold som er pakket.
6. Fremgangsmåte ifølge krav 1, hvor den første offentlige nøkkelen til pakkeren er den andre offentlige nøkkelen til pakkeren.
7. Fremgangsmåte ifølge krav 1, hvor den første offentlige nøkkelen for pakkeren er forskjellig fra den andre offentlige nøkkelen for pakkeren.
8. Fremgangsmåte ifølge krav 1, videre omfattende trinnet med å vedlegge til innholdet kryptert i henhold til innholdsnøkkelen eventuelle bruksregler som spesifiserer hvordan brukeren kan gjengi eller rendre innholdet som er pakket for å danne det pakkede innhold.
9. Fremgangsmåte ifølge krav 1, hvor det pakkede innhold innbefatter det innhold som er kryptert i henhold til innholdsnøkkelen, den tilfeldige innholdsidentifikator eller innholds-ID og den andre offentlige nøkkel for pakkeren, idet fremgangsmåten som lisensgiveren benytter til å utstede lisensen til brukeren, omfatter følgende trinn: å motta en anmodning om en lisens fra brukeren, hvor anmodningen innbefatter innholdsidentifikatoren, den andre offentlige nøkkel til pakkeren og en offentlig nøkkel tilknyttet brukeren som skal anvendes for å knytte lisensen til brukeren, idet brukeren har en tilsvarende privatnøkkel; å fremskaffe, basert på den andre offentlige nøkkel for pakkeren, lagret provideringsinformasjon vedrørende pakkeren, som innbefatter en Hemmelighet som deles med denne; å beregne innholdsnøkkelen basert på innholdsidentifikatoren som er mottatt sammen med anmodningen og den fremskaffede Hemmelighet; å kryptere innholdsnøkkelen i henhold til den offentlige nøkkel, tilknyttet brukeren, som er mottatt sammen med anmodningen; å vedlegge til innholdsnøkkelen kryptert i henhold til den offentlige nøkkel, tilknyttet brukeren, innholdsidentifikatoren for å danne lisensen; og å sende lisensen til brukeren.
10. Fremgangsmåte ifølge krav 9, omfattende trinnet med å beregne innholdsnøkke-len basert på en spredning av den tilfeldige innholdsidentifikator og Hemmeligheten.
11. Fremgangsmåte ifølge krav 9, omfattende trinnet med å motta anmodningen som videre innbefatter bruksregler som spesifiserer hvordan brukeren kan gjengi eller rendre innholdet; og videre omfattende trinnet med å vedlegge bruksreglene til innholds-nøkkelen kryptert i henhold til den offentlige nøkkel tilknyttet brukeren.
12. Fremgangsmåte ifølge krav 9, omfattende trinnet med å motta den offentlige nøkkel tilknyttet brukeren i et identifiseringssertifikat, og en eventuell tilknyttet sertifikatkjede.
13. Fremgangsmåte ifølge krav 9, hvor det pakkede innhold videre omfatter en signatur basert på en andre privatnøkkel for pakkeren som svarer til den andre offentlige nøkkelen til pakkeren, idet fremgangsmåten omfatter trinnene med å motta den anmodning som videre innbefatter signaturen og å verifisere signaturen med den andre offentlige nøkkelen for pakkeren.
14. Fremgangsmåte ifølge krav 9, videre omfattende trinnet med å utføre en finansiell transaksjon med brukeren for å lisensiere denne.
15. Fremgangsmåte ifølge krav 9, videre omfattende trinnet med å vedlegge til innholdsnøkkelen kryptert i henhold til den offentlige nøkkel, tilknyttet brukeren, en signatur basert på en privatnøkkel for lisensgiveren, og en tilsvarende offentlig nøkkel for lisensgiveren for å verifisere denne.
16. Fremgangsmåte ifølge krav 1, hvor fremgangsmåten som lisensgiveren benytter til å providere pakkeren til å pakke innholdet for til brukeren, slik at lisensgiveren vil kunne utstede lisensen til brukeren, omfatter følgende trinn: å motta en provideringsanmodning fra pakkeren; å generere en Hemmelighet som skal deles med pakkeren, idet den delte Hemmelighet gjør det mulig for hver å beregne innholdsnøkkelen for innholdet; å generere den tilfeldige innholdsnøkkelen; å kryptere Hemmeligheten i henhold til den tilfeldige innholdsnøkkelen for å danne den delte Hemmeligheten kryptert i henhold til den tilfeldige innholdsnøkkelen; å signere den andre offentlige nøkkel for pakkeren med en privatnøkkel for lisensgiveren for å sertifisere denne, idet pakkeren har en tilsvarende andre privatnøkkel og lisensgiveren har en tilsvarende offentlig nøkkel; og å sende den delte Hemmeligheten kryptert i henhold til den tilfeldige innholds-nøkkelen, den andre offentlige nøkkel for pakkeren signert med privatnøkkelen for lisensgiveren og en eventuell tilknyttet sertifikatkjede til pakkeren.
17. Fremgangsmåte ifølge krav 16, videre omfattende trinnene med å generere den andre offentlige nøkkel til pakkeren og den andre privatnøkkelen for pakkeren, og å kryptere den andre privatnøkkelen for pakkeren i henhold til den tilfeldige innholds-nøkkelen for å danne den andre privatnøkkelen for pakkeren kryptert i henhold til den tilfeldige innholdsnøkkelen, hvor fremgangsmåten videre omfatter trinnet med å sende den delte Hemmeligheten kryptert i henhold til den tilfeldige innholdsnøkkelen, den andre privatnøkkelen for pakkeren kryptert i henhold til den tilfeldige innholdsnøkkelen, den andre offentlige nøkkel for pakkeren signert med privatnøkkelen for lisensgiveren og en eventuelt tilknyttet sertifikatkjede til pakkeren.
18. Fremgangsmåte ifølge krav 16, omfattende trinnet med å motta en provideringsanmodning fra pakkeren, som inneholder den andre offentlige nøkkel for pakkeren.
19. Fremgangsmåte ifølge krav 16, omfattende trinnet med å motta providerings-anmodningen som inneholder foreslåtte forretningsregler som spesifiserer under hvilke betingelser brukeren skal tildeles lisensen for det innhold som er pakket av pakkeren.
20. Fremgangsmåte ifølge krav 16, videre omfattende trinnet med å utføre en finansiell transaksjon med pakkeren for å providere denne.
21. Fremgangsmåte ifølge krav 16, omfattende trinnet med å sende den delte Hemmeligheten kryptert i henhold til den tilfeldige innholdsnøkkelen, den andre offentlige nøkkel for pakkeren signert med privatnøkkelen for lisensgiveren og en eventuelt tilknyttet sertifikatkjede til pakkeren som provideringsinnhold som kan gjengis eller rendres av pakkeren bare i forbindelse med en tilsvarende provideringslisens.
22. Fremgangsmåte ifølge krav 21, omfattende trinnet med å motta providerings-anmodningen som innbefatter den første offentlige nøkkel tilknyttet pakkeren, hvor pakkeren har en tilsvarende første privatnøkkel, idet fremgangsmåten videre omfatter trinn med å generere provideringslisensen ved å kryptere den tilfeldige innholdsnøkkelen med den første offentlige nøkkelen for pakkeren for å danne den tilfeldige innholds-nøkkelen kryptert i henhold til den første offentlige nøkkelen for pakkeren, og å sende provideringslisensen til pakkeren.
23. Fremgangsmåte ifølge krav 22, hvor den første offentlige nøkkelen for pakkeren og den første privatnøkkelen for pakkeren er den andre offentlige nøkkelen for pakkeren og den andre privatnøkkelen for pakkeren.
24. Fremgangsmåte ifølge krav 22, hvor den første offentlige nøkkelen for pakkeren og den første privatnøkkelen for pakkeren er forskjellige fra den andre offentlige nøkkelen for pakkeren og den andre privatnøkkelen for pakkeren.
25. Fremgangsmåte ifølge krav 22, videre omfattende trinnene med å generere en provideringsinnholdsidentifikator eller provideringsinnholds-ID og å tilføye denne til provideringslisen.
26. Fremgangsmåte ifølge krav 25, videre omfattende trinnet med å tilføye den genererte provideringsinnholdsidentifikator til provideringsinnholdet.
27. Fremgangsmåte ifølge krav 25, hvor provideringsinnholdsidentifikatoren innbefatter en identifikator for lisensgiveren.
28. Fremgangsmåte ifølge krav 22, videre omfattende trinn med å spesifisere bruksregler for å anvende provideringslisensen og å tilføye denne til provideringslisensen.
29. Fremgangsmåte ifølge krav 16, videre omfattende trinnet med å lagre provideringsinformasjon innbefattende den andre offentlige nøkkelen for pakkeren og den delte Hemmelighet, idet den lagrede provideringsinformasjon skal anvendes ved utforming av lisensen for brukeren.
30. Pakker omfattende innretninger for utføring av fremgangsmåten ifølge et av krav 1-29.
NO20032676A 2002-06-12 2003-06-12 Publisering av innhold i forbindelse med administrasjonsarkitektur for digitale rettigheter NO332658B1 (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/170,791 US7065787B2 (en) 2002-06-12 2002-06-12 Publishing content in connection with digital rights management (DRM) architecture

Publications (3)

Publication Number Publication Date
NO20032676D0 NO20032676D0 (no) 2003-06-12
NO20032676L NO20032676L (no) 2003-12-15
NO332658B1 true NO332658B1 (no) 2012-11-26

Family

ID=27612933

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20032676A NO332658B1 (no) 2002-06-12 2003-06-12 Publisering av innhold i forbindelse med administrasjonsarkitektur for digitale rettigheter

Country Status (6)

Country Link
US (1) US7065787B2 (no)
EP (1) EP1372055B1 (no)
JP (1) JP4467255B2 (no)
AT (1) ATE418111T1 (no)
DE (1) DE60325298D1 (no)
NO (1) NO332658B1 (no)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
JP4271483B2 (ja) * 2003-04-24 2009-06-03 ソニー株式会社 コンテンツ処理装置およびコンテンツ処理方法
KR100732590B1 (ko) * 2003-04-25 2007-06-27 애플 인크. 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템
US7493499B1 (en) 2003-05-22 2009-02-17 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content
EP1630998A1 (en) * 2003-06-05 2006-03-01 Matsushita Electric Industrial Co., Ltd. User terminal for receiving license
US7324648B1 (en) 2003-07-08 2008-01-29 Copyright Clearance Center, Inc. Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US20050076214A1 (en) * 2003-10-03 2005-04-07 Thomas David Andrew Method and system for file downloads to portable computing devices
US20050097052A1 (en) * 2003-10-31 2005-05-05 Nokia Corporation Distribution of media objects
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
JP4350549B2 (ja) * 2004-02-25 2009-10-21 富士通株式会社 デジタル著作権管理のための情報処理装置
JP2005266896A (ja) * 2004-03-16 2005-09-29 Nec Corp ソフトウェア不正使用防止方式、ソフトウェア不正使用防止方法およびプログラム
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
KR101169021B1 (ko) * 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
JP4333494B2 (ja) * 2004-06-17 2009-09-16 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。
JP2006014035A (ja) * 2004-06-28 2006-01-12 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
KR100608585B1 (ko) 2004-07-12 2006-08-03 삼성전자주식회사 이동형 저장 장치에서 객체의 위치 정보를 이용하여 권리객체를 검색하는 방법 및 장치
CA2573849A1 (en) * 2004-07-12 2006-01-19 Samsung Electronics Co., Ltd. Method and apparatus for searching rights objects stored in portable storage device using object location data
EP1621955B1 (en) 2004-07-30 2017-06-07 Irdeto B.V. Method and device for providing access to encrypted content
EP1621956B1 (en) * 2004-07-30 2017-05-31 Irdeto B.V. Method of providing rights data objects
US7827416B2 (en) * 2004-08-26 2010-11-02 Mitsubishi Denki Kabushiki Kaisha Key management apparatus, document security and editing system, and key management method
US8568225B2 (en) * 2004-09-16 2013-10-29 Bally Gaming, Inc. User interface system and method for creating and verifying signed content
WO2006033154A1 (ja) * 2004-09-24 2006-03-30 Fujitsu Limited コンテンツ配信プログラム
US8843414B2 (en) * 2005-02-04 2014-09-23 Ricoh Company, Ltd. Techniques for accessing controlled media objects
WO2006095726A1 (ja) * 2005-03-11 2006-09-14 Brother Kogyo Kabushiki Kaisha 情報配信システム、ノード装置、及び解除データ発行方法等
US7827113B2 (en) * 2005-03-30 2010-11-02 Sony Corporation Method and system for providing a content subscription service
US9507919B2 (en) * 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US20060272031A1 (en) * 2005-05-24 2006-11-30 Napster Llc System and method for unlimited licensing to a fixed number of devices
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
WO2007023420A1 (en) 2005-08-23 2007-03-01 Koninklijke Philips Electronics N.V. Information carrier authentication with a physical one-way function
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US7565506B2 (en) 2005-09-08 2009-07-21 Qualcomm Incorporated Method and apparatus for delivering content based on receivers characteristics
US20070055629A1 (en) * 2005-09-08 2007-03-08 Qualcomm Incorporated Methods and apparatus for distributing content to support multiple customer service entities and content packagers
US8893179B2 (en) 2005-09-12 2014-11-18 Qualcomm Incorporated Apparatus and methods for providing and presenting customized channel information
US8528029B2 (en) 2005-09-12 2013-09-03 Qualcomm Incorporated Apparatus and methods of open and closed package subscription
US20070115929A1 (en) * 2005-11-08 2007-05-24 Bruce Collins Flexible system for distributing content to a device
US8533358B2 (en) 2005-11-08 2013-09-10 Qualcomm Incorporated Methods and apparatus for fragmenting system information messages in wireless networks
US8571570B2 (en) 2005-11-08 2013-10-29 Qualcomm Incorporated Methods and apparatus for delivering regional parameters
US8600836B2 (en) 2005-11-08 2013-12-03 Qualcomm Incorporated System for distributing packages and channels to a device
US7818261B2 (en) * 2006-01-18 2010-10-19 Corbis Corporation Method and system for managing licenses to content
US20070265977A1 (en) * 2006-05-12 2007-11-15 Chris Read Method and system for improved digital rights management
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US20070269044A1 (en) * 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access
JP4957988B2 (ja) * 2006-05-29 2012-06-20 ソニーモバイルコミュニケーションズ株式会社 コンテンツ再生装置
EP1876550B1 (de) 2006-07-07 2013-08-14 Swisscom AG Verfahren und System zur verschlüsselten Datenübertragung
EP2044567A4 (en) 2006-07-25 2011-06-22 Sony Electronics Inc METHOD AND SYSTEM FOR PROVIDING A CONTENT SUBSCRIPTION SERVICE
KR100885722B1 (ko) * 2007-03-02 2009-02-26 주식회사 케이티프리텔 사용자 생성 컨텐츠 보호 시스템 및 그 방법
US20080222044A1 (en) * 2007-03-05 2008-09-11 Microsoft Corporation Protected content renewal
US8296240B2 (en) * 2007-03-22 2012-10-23 Sony Corporation Digital rights management dongle
WO2008118966A1 (en) * 2007-03-26 2008-10-02 Yunzhou Zhu System and method for user authentication with exposed and hidden keys
US8474054B2 (en) * 2007-06-26 2013-06-25 Digital Keystone, Inc. Systems and methods for conditional access and digital rights management
US20090089883A1 (en) * 2007-09-29 2009-04-02 Sympact Technologies Llc Method and apparatus for controlling media content distribution
US8458099B2 (en) * 2007-11-21 2013-06-04 Licensestream, Inc. System and method for online content licensing and distribution
US20090254553A1 (en) * 2008-02-08 2009-10-08 Corbis Corporation Matching media for managing licenses to content
US20090210933A1 (en) * 2008-02-15 2009-08-20 Shear Jeffrey A System and Method for Online Content Production
US20090259591A1 (en) * 2008-04-11 2009-10-15 Microsoft Corporation Information Rights Management
EP2283451A1 (en) * 2008-05-23 2011-02-16 Koninklijke Philips Electronics N.V. Identity-based encryption of data items for secure access thereto
KR101593569B1 (ko) * 2009-02-02 2016-02-15 삼성전자주식회사 콘텐츠 오브젝트 구성 방법 및 시스템
KR100930303B1 (ko) 2009-03-19 2009-12-08 주식회사 파수닷컴 디지털 미디어 콘텐츠 보호 시스템 및 방법
WO2010108181A2 (en) * 2009-03-20 2010-09-23 Lyryq, Inc. Network-based simulated package for enclosing digital objects
US8082486B1 (en) 2011-06-09 2011-12-20 Storify, Inc. Source attribution of embedded content
WO2012149717A1 (zh) * 2011-08-31 2012-11-08 华为技术有限公司 基于tcm或tpm的license动态管理方法、装置及***
EP4022837A1 (en) * 2019-08-27 2022-07-06 Intertrust Technologies Corporation Multi-party cryptographic systems and methods

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
EP0968585A1 (en) 1997-03-14 2000-01-05 Cryptoworks Inc. Digital product rights management technique
US6289452B1 (en) 1997-11-07 2001-09-11 Cybersource Corporation Method and system for delivering digital products electronically
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6920567B1 (en) * 1999-04-07 2005-07-19 Viatech Technologies Inc. System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
US7509421B2 (en) 2000-06-05 2009-03-24 Sealedmedia Limited Digital rights management
US6891953B1 (en) 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US7065507B2 (en) * 2001-03-26 2006-06-20 Microsoft Corporation Supervised license acquisition in a digital rights management system on a computing device
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device

Also Published As

Publication number Publication date
DE60325298D1 (de) 2009-01-29
EP1372055A2 (en) 2003-12-17
EP1372055A3 (en) 2005-10-05
JP4467255B2 (ja) 2010-05-26
US7065787B2 (en) 2006-06-20
ATE418111T1 (de) 2009-01-15
JP2004046833A (ja) 2004-02-12
NO20032676L (no) 2003-12-15
EP1372055B1 (en) 2008-12-17
US20030233561A1 (en) 2003-12-18
NO20032676D0 (no) 2003-06-12

Similar Documents

Publication Publication Date Title
NO332658B1 (no) Publisering av innhold i forbindelse med administrasjonsarkitektur for digitale rettigheter
EP1686504B1 (en) Flexible licensing architecture in content rights management systems
US7577999B2 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7502945B2 (en) Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
US8738536B2 (en) Licensing content for use on portable device
EP1477879B1 (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US7549060B2 (en) Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
US20040158731A1 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US8347098B2 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US10574458B2 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
US8706635B2 (en) Use of licensed content without identification thereof
KR102394608B1 (ko) 속성 기반 암호화를 이용하는 저작권 보호 시스템
KR20070113796A (ko) Drm 컨텐츠 패키징 방법 및 시스템
US20070220585A1 (en) Digital rights management system with diversified content protection process
JP2006121359A (ja) ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法

Legal Events

Date Code Title Description
CHAD Change of the owner's name or address (par. 44 patent law, par. patentforskriften)

Owner name: MICROSOFT TECHNOLOGY LICENSING, US

MM1K Lapsed by not paying the annual fees